Esta pregunta es una derivación de la siguiente: ¿Se eliminan las claves de cifrado de la RAM antes de hibernación o cómo hacerlo? (Luks y Truecrypt) .
En esta pregunta, una respuesta citó el siguiente mensaje (la fuente inicial fue un comentario dejado por un visitante en el blog de Bruce Schneier):
Si las personas usan el modo de hibernación o de suspensión, o bloquean el teclado, son potencialmente vulnerable de otras maneras. Solo trae la computadora de vuelta al inicio de sesión, y comience a atacar los puertos en busca de un vulnerabilidad sin parchear. Así que una computadora que no está completamente cerrada down omite efectivamente la protección del cifrado completo del disco - incluso sin el ataque de memoria de arranque en frío.
Estoy totalmente de acuerdo con el modo de suspensión y el teclado bloqueado, pero en relación con la hibernación ¿existe realmente algún sistema operativo o producto de cifrado de disco que sea débil?
Según las diferentes cajas de Linux que atravesé, este escenario es claramente imposible. Las cajas hibernadas tienen las mismas propiedades que las cerradas (la única diferencia es la posibilidad de un error de configuración, ya que no se debe olvidar cifrar la partición de intercambio también, ya que es donde se almacenan los datos de RAM durante la hibernación, pero Esto se hace de forma predeterminada por el instalador, por lo que es poco probable).
Para que esto sea posible (volver a una solicitud de inicio de sesión cuando se recupera de la hibernación sin que se le solicite la contraseña de cifrado del disco), se requerirá que el sistema operativo almacene sus datos de RAM, incluida la clave de cifrado del disco, fuera de las particiones cifradas , que si no son causadas por un error de configuración, me parecen una completa elección de arquitectura.